Fedora下安装web漏洞扫描器Arachni

1,arachni简介 arachni是一个用ruby语言编写的针对web应用的安全漏洞扫描软件,可以扫描的漏洞类型比较多,都是一个个的模块。项目主页https://github.com/Arachni/arachni 新版本的arachni应该是需要ruby版本在1.9.2以上。下面是...

2015-09-28 14:21:30

阅读数:620

评论数:0

猪猪侠那里弄的python递归脚本

和collections库一样,还有一个库叫itertools,对某些问题真能高效地解决。其中一个用例是查找所有组合,他能告诉你在一个组中元素的所有可能的组合方式 from itertools import combinations teams = ["a", &quo...

2015-09-24 16:13:22

阅读数:798

评论数:0

SSRF的一些总结

可以从以下URL关键字中寻找SSRF漏洞: share wap url link src source target u 3g display sourceURl imageURL domain ... 存在过滤的时候可以试试以下姿势: 1、@ http://ab...

2015-09-24 15:59:29

阅读数:1878

评论数:0

SSRF漏洞的挖掘经验

SSRF概述 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) ...

2015-09-24 15:58:50

阅读数:1257

评论数:0

Inveigh is a Windows PowerShell LLMNR/NBNS spoofer with challenge/response capture over HTTP/SMB

Inveigh Inveigh is a Windows PowerShell LLMNR/NBNS spoofer designed to assist penetration testers that find themselves limited to a Windows system. ...

2015-09-23 16:39:39

阅读数:1116

评论数:0

WordPress漏洞分析(CVE-2015-5714 & CVE-2015-5715)

近日,WordPress 发布了新版本4.3.1,其中修复了几个严重的安全问题,其中包含了由 Check Point 所提交的一个跨站脚本漏洞(CVE-2015-5714)和一个权限提升漏洞(CVE-2015-5715)。 8月初,Check Point 在其官方博客上发表了一篇关于 ...

2015-09-22 09:18:45

阅读数:661

评论数:0

20150921之前的信息泄露搜集-国内搜索引擎

AdultFriendFinder Hacking Team Uber数据库遭入侵,50000名司机信息泄露 美国两家大型航空公司发生旅客数据泄露,国内航空安全又如何? 快讯:俄罗斯论坛曝Gmail五百万密码泄露 史上最大卡信息泄露事件:美国家得宝5600万信用卡信息被盗 eBay遭...

2015-09-21 15:31:22

阅读数:662

评论数:0

未知攻焉知防 — Webshell变形技术集锦-20150917

本文主要针对webshell变形技术进行一次总体的分析和提炼,欢迎交流。 0x1: 利用字符串变形技术改变隐秘特征码 传统的shell免杀方式, 利用字符串函数以及字符串操作符, 将字符串进行多次分割、编码、变形后再组装成后门代码然后调用执行. 简单的字符串变形 <% Fu...

2015-09-21 09:53:47

阅读数:843

评论数:0

利用白名单绕过360实例

0x00 前言 最近subTee在其博客中介绍了如何利用白名单绕过防护,但细节存在bug,所以本文仅介绍如何修复其bug并利用该方法绕过360,更多利用方法值得探索 博客链接: http://subt0x10.blogspot.hk/(需翻墙) 文章地址: http://subt0x...

2015-09-17 17:23:23

阅读数:1650

评论数:0

首都机场某站程序存在URI编码任意文件包含漏洞

2次URL便秘 http://shopping.bcia.com.cn/app/eshop/..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252F..%252Fetc%252Fissue%2500.jpg...

2015-09-14 10:49:39

阅读数:588

评论数:0

php内网探测脚本&简单代理访问

哈哈 看大神发来jsp版的  我果断搞了个php版的!  不足之处望勿喷!  $url = isset($_REQUEST['u'])?$_REQUEST['u']:null;  $ip = isset($_REQUEST['i'])?$_REQUEST['i']:null;  i...

2015-09-14 08:46:21

阅读数:936

评论数:0

老式后门之美:五种复古远程控制工具(含下载)

目前,高级的rootkit技术可以帮助你在渗透中拿到一个shell后进行持久性控制。此外,还有供应商故意提供了一些植入后门,但那就是截然不同的故事了。尽管各式花样翻新的技术与代码层出不穷,可你还记得曾经用过的那些后门吗? 本文介绍了5种远程控制工具(Remote Administration...

2015-09-11 17:51:24

阅读数:497

评论数:0

利用Weblogic进行入侵的一些总结

本文主要总结一下在利用Weblogic进行渗透时的一些错误的解决方法以及一些信息的收集手段。 0x01 最常见的两种错误 上传war时拒绝访问,如下图 出现此种原因可能是因为管理对默认上传目录upload做了权限设置 用burp截取上传时的数据,修改upload...

2015-09-11 14:26:44

阅读数:1891

评论数:0

linux快速搭建VPN教程

前期准备:  操作系统:Centos-5-x86  所需安装文件:http://myvps-scripts.googlecode.com/files/pptpd.sh 1:首先要检测tun/tap是否已经开启:  cat /dev/net/tun  返回File ...

2015-09-11 14:21:51

阅读数:617

评论数:0

Sn1per v1.3-自动化扫描测试工具

关于:  Sn1per 是为渗透测试师开发的扫描工具  特征:  自动扫描基本信息 (ie. whois, ping, DNS, etc.)  自动搜索Google结果  自动扫描开放端口  自动爆破子域名跟DNS信息  自动调用NMap脚本针对端口进行扫描  自动扫描所有的w...

2015-09-11 14:17:33

阅读数:959

评论数:0

jsp内网探测脚本&简单代理访问-jeary

直接上图:          ..  1.直接访问默认扫描当前IP的C段,获取标题、web容器.  2.可以自定义传入需要扫描的段,传入参数ip即可  3.代理访问参数为url,可简单的访问内网的web,对了,我还加载了网站里的css,做到尽量看上去和直接访问的效果一样  ...

2015-09-11 13:58:20

阅读数:973

评论数:0

Malicious Stored XSS Vulnerability in PayPal, Find Bitdefender Researchers

Bitdefender has found a Stored XSS vulnerability in PayPal that could allow attackers to upload maliciously crafted files to perform attacks on PayPa...

2015-09-07 14:51:24

阅读数:330

评论数:0

XssSniper 扩展介绍

一直以来,隐式输出的DomXSS漏洞难以被传统的扫描工具发现,而XssSniper是依托于Chrome浏览器的扩展,通过动态解析可以快速准确的发现DomXSS漏洞。 此外,本扩展不仅可以发现隐式输出的XSS,还可以发现显示输出的DomXSS,反射式XSS,自动寻找JSONP的XSS,以及检测...

2015-09-07 11:04:18

阅读数:271

评论数:0

链家旗下自如某站一个有意思的文件包含到简单内网渗透(本地文件包含getshell技巧)

某日组里小伙伴丢来一个链接: http://price.ziroom.com/?_p=../../../../../../../../etc/passwd%00.html 说存在本地文件包含,木有上传功能,可以截断怎么破? 拿到手第一感觉就是激动,早在很久以前一直就想要做这么一个...

2015-09-02 15:19:33

阅读数:1515

评论数:0

WMI Backdoor 三好学生

0x00 前言 上篇介绍了如何通过powershell来实现WMI attacks,这次接着介绍一些进阶WMI技巧---WMI Backdoor 配图为Mandiant在M-Trends 2015报告中提到的“How threat actors use WMI to maintai...

2015-09-02 09:56:01

阅读数:876

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭